Kapitel 3. Isolierung der Container-Laufzeit

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Linux hat Sandboxing- und Isolationstechniken entwickelt, die über einfache virtuelle Maschinen (VMs) hinausgehen und das System vor aktuellen und zukünftigen Schwachstellen schützen. Manchmal werden diese Sandboxen auch als Micro-VMs bezeichnet.

Diese Sandboxen vereinen Teile aller bisherigen Container- und VM-Ansätze. Du würdest sie nutzen, um sensible Workloads und Daten zu schützen, da sie sich auf eine schnelle Bereitstellung und hohe Leistung auf einer gemeinsamen Infrastruktur konzentrieren.

In diesem Kapitel werden wir verschiedene Arten von Mikro-VMs besprechen, die virtuelle Maschinen und Container zusammen nutzen, um deinen laufenden Linux-Kernel und den Userspace zu schützen. Der Oberbegriff Sandboxing deckt das gesamte Spektrum ab: Jedes Tool in diesem Kapitel kombiniert Software- und Hardware-Virtualisierung von Technologien und nutzt die Kernel Virtual Machine (KVM) von Linux , die häufig für VMs in öffentlichen Cloud-Diensten wie Amazon Web Services und Google Cloud verwendet wird.

Bei BCTL laufen viele Workloads, und du solltest dich daran erinnern, dass diese Techniken zwar auch vor Kubernetes-Fehlern schützen können, dass aber deine gesamte webbasierte Software und Infrastruktur zuerst geschützt werden sollte. Zero-Days und Container-Ausbrüche sind im Vergleich zu einfachen sicherheitsrelevanten ...

Get Kubernetes hacken now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.